Kryptographie in Mobilfunknetzen

Größe: px
Ab Seite anzeigen:

Download "Kryptographie in Mobilfunknetzen"

Transkript

1 Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, WS 2004/2005

2 Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche Sicherheitsmerkmale wie Festnetz besitzen (digital) Darum Verschlüsselung der Gesprächsdaten der Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 2

3 Kryptographische Verfahren in GSM Mobilfunknetzen A3 Algorithmus zur Autorisierung A8 Algorithmus zur Schlüsselberechnung A5 Algorithmus Familie zur Verschlüsselung der Nutzdaten (A5/1 mit 64 Bit, A5/2 mit 16 Bit, A5/3 ähnlich UMTS) UMTS KASUMI - Algorithmus Kryptographie in Mobilfunknetzen Folie 3

4 GSM-Netze A3 Algorithmus zur Autorisierung des mobilen Teilnehmers beim Serviceprovider A8 Algorithmus zur Berechnung des Sitzungsschlüssels für A5 A3 und A8 im Referenzstandard als Comp128 beschrieben A5 Algorithmus zur Verschlüsselung der Nutzdaten Kryptographie in Mobilfunknetzen Folie 4

5 A3 - Algorithmus Mobilstation generiert 128 Bit Zufallszahl RAND Schlüssel Ki ist auf der SIM und beim Netzbetreiber hinterlegt A3 berechnet SRES SRES = SRES => erfolgreich Kryptographie in Mobilfunknetzen Folie 5

6 A3 - Algorithmus A3 kann von jedem Mobilfunknetzprovider selbst implementiert werden Ki und Berechnung SRES findet immer im AuC statt SRES kann mitgehört werden, durch RAND existiert bei jeder Berechnung ein neuer Wert Berechnung von SRES muss mittels einer Einwegfunktion erfolgen Kryptographie in Mobilfunknetzen Folie 6

7 A8 - Algorithmus Nach erfolgreicher Autorisierung RAND bereits bekannt Ki auf SIM und beim Netzprovider hinterlegt A8 berechnet Kc Schlüssel für A5 Kryptographie in Mobilfunknetzen Folie 7

8 A8 - Algorithmus A8 kann von jedem Mobilfunknetzprovider selbst implementiert werden Berechnung von Kc muss mittels einer Einwegfunktion erfolgen Berechnung erfolgt beim mobilen Teilnehmer und Netzbetreiber Kryptographie in Mobilfunknetzen Folie 8

9 Comp128 - Referenzstandard Comp128 implementiert A3 und A8 in einem Algorithmus Ergebnis beinhaltet 96 Bit, wobei 32 Bit auf SRES und 64 Bit auf Kc fallen Dabei muss sichergestellt sein, dass von SRES und RAND nicht auf Ki und Kc geschlossen werden kann (Comp128 wird von vielen Netzbetreibern verwendet!) Kryptographie in Mobilfunknetzen Folie 9

10 A5 - Algorithmus A5/1 arbeitet mit 64 Bit Schlüssel wobei 10 Bits auf 0 gesetzt werden (Anwendung in Europa) A5/2 arbeitet mit 16 Bit Schlüssel (für Export bestimmt) A5/3 basiert auf KASUMI und ist somit ein Blockchiffrierer Kryptographie in Mobilfunknetzen Folie 10

11 A5/1 - Algorithmus Stromchiffrierer verwendet 64 Bit Schlüssel, wobei nur 54 Bit verwendet werden Erzeugt einen pseudozufälligen Bitstrom Arbeitet mit drei linearen Schieberegister mit der Länge 19, 22 und 23 Bit => 64 Bit- Schlüssel Schieberegister werden getaktet Kryptographie in Mobilfunknetzen Folie 11

12 Kryptographie in Mobilfunknetzen Folie 12 A5/1 - Algorithmus 1 ) ( 1 ) ( 1 ) ( = = = x x x x x p x x x x p x x x x p

13 A5/1 - Algorithmus Alle Register mit Nullvektor laden Kc in jedes Register laden und 64x takten Nach 8, 14, 21 Takten fängt das LSFR zu arbeiten an Framenummer in jedes Register laden (22 Bit) und 22x takten 100x takten und Output verwerfen Nachfolgende 228 Bits zur Verschlüsselung, ersten 114 Bits von der Luftschnittstelle zum Mobiltelefon, restlichen 114 Bits vom Mobiltelefon zur Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 13

14 UMTS-Netze KASUMI basiert auf MISTY von Mitsubishi KASUMI sowohl für Autorisierung, Schlüsselerzeugung und Verschlüsselung der Nutzdaten Standardisiert durch 3GPP und auch publiziert Kryptographie in Mobilfunknetzen Folie 14

15 UMTS-Netze Soll Schwachstellen der GSM- Verschlüsselung beheben Arbeitet ausschließlich mit 128 Bit Schlüssel Ende-zu-Ende Verschlüsselung vorgesehen (2. Phase) Kryptographie in Mobilfunknetzen Folie 15

16 KASUMI - Algorithmus Blockchiffrierer mit 128 Bit Schlüssel Feistel Chiffrieralgorithmus mit 8 Runden 64 Bit Ein-/Ausgabe Blöcke Kryptographie in Mobilfunknetzen Folie 16

17 KASUMI - Algorithmus 64 Bit Eingabe wird auf zwei 32 Bit Blöcke geteilt I = L 0 R 0 Für jede Runde i, gilt: R i = Li 1, Li = Ri 1 fi ( Li 1, RKi ) f i,, die Rundenfunktion mit den Eingabewerten L i-1 und den Rundenschlüssel RK i 64 Bit Ergebnis ( L R 8 8 ) Kryptographie in Mobilfunknetzen Folie 17

18 Funktion fi - Rundenfunktion 32 Bit Ein-/Ausgabe RK i ist Trippel aus KL i, KO i, KI i Besteht aus Subfunktion FL i und FO i Für die ungerade Runden gilt: f i ( I, RKi ) = FO( FL( I, KLi ), KOi, KIi ) Für gerade Runden gilt: f i ( I, RKi ) = FL( FO( I, KOi, KIi ), KLi ) Kryptographie in Mobilfunknetzen Folie 18

19 Funktion FL 32 Bit Ein-/Ausgabe 32 Bit Subschlüssel KL i Eingabe auf 16 Bit gesplittet Subschlüssel auf 16 gesplittet Wir definieren: R" = R ROL L" = L ROL ( L KL ) i,1 ( R" KL ) i,2 Kryptographie in Mobilfunknetzen Folie 19

20 Funktion FO 32 Bit Ein-/Ausgabe zwei 48 Bit Subschlüssel KO i und KI i Eingabe auf 16 Bit gesplittet Die 2 Subschlüssel auf drei 16 Bit Blöcke gesplittet KO i = KOi, 1 KOi,2 KOi,3, KIi = KIi,1 KIi,2 KIi 1 i 3 Für jede Runde j gilt: R L j j = FI( L = R j 1 KO KI j 1 i, j, i, j ) R j 1,3 Kryptographie in Mobilfunknetzen Folie 20

21 Funktion FI 16 Bit Ein-/Ausgabe, gesplittet auf 9 Bit und 7 Bit 16 Bit Subschlüssel, gesplittet auf 9 Bit und 7 Bit KI i, j = KI i, j,1 KI i, j,2 2 S-Boxen, S7 7 Bit, S9 9 Bit Zwei weiter Funktion ZE(x) und TR(x) ZE(x) 7 Bit konvertiert auf 9 Bit (2 Bit des Most-significant Ende mit Wert 0 aufgefüllt) TR(x) 9 Bit konvertiert auf 7 Bit (2 Bit des Most-significant Ende werden gelöscht) Kryptographie in Mobilfunknetzen Folie 21

22 Funktion FI Folgende Operationen sind definiert: L 1 = R 0 R 1 = R S9[ L0 ] ZE( 0 ) L 2 = R1 KI i, j,2 R2 = S7[ L1 ] TR( R1 ) KI i, j, 1 L 3 = R 2 R 3 = R S9[ L2 ] ZE( 2 ) L = S7[ L3 ] TR( 3) R 4 = R3 4 R Kryptographie in Mobilfunknetzen Folie 22

23 S-Boxen und Key-Schedule Sind im Standard der Organisation 3GPP beschrieben Standard: TS Kryptographie in Mobilfunknetzen Folie 23

24 Angriffe und Sicherheitslücken Der die GSM-Algorithmen wurden nie publiziert und konnten erst nach Auftauchen der geheimen Spezifikation nach Fehlern untersucht werden Diese weisen auch Sicherheitsmängel auf KASUMI wurde sofort publiziert und unterbindet Sicherheitslücken von GSM KASUMI wurde publiziert und ist wohluntersucht Kryptographie in Mobilfunknetzen Folie 24

25 Angriffe in GSM-Netzen IMSI-Catcher Clonen von GSM SIM-Karten Auslesen des Schlüssel Ki Verschiedne Angriffe auf A5/1 und A5/2 Angriff von R. Anderson und M.Roe, 1994 Das Divide-and-Conquer Verfahren, 1997 beschrieben von J. Golic Das Time-Memory Trade-off Verfahren, 1997 von J. Golic Das Verfahren von A. Biryukov, A. Shamir und D.Wagner, 1999 Kryptographie in Mobilfunknetzen Folie 25

26 Angriffe in GSM-Netzen Weiter Sicherheitsbedenken Die Verschlüsselung der Daten erfolgt nur vom Mobilteil zur Basisstation, Die im A5/1 Algorithmus verwendeten Register des LSFR sind reichlich kurz Die verwendeten Polynome im A5/1 Algorithmus sind eher dünn besetzt Bei der Implementierung des A5/1 Algorithmus werden einfach 10 Bits auf den Wert 0 gesetzt, was einen effektiven Schlüssel von 54 Bit ergibt Brute-force Angriffe (vollständige Schlüsselsuche) sind damit durchaus denkbar durch eine Komplexität von 2 54 Kryptographie in Mobilfunknetzen Folie 26

27 Angriffe in UMTS-Netzen KASUMI ersetzt schwachen A5 und Comp128 Algorithmus KASUMI wurde veröffentlicht und ist wohluntersucht Alle verwendeten Schlüssel haben 128 Bit Einsatz von IMSI-Catcher nicht mehr möglich Kryptographie in Mobilfunknetzen Folie 27

28 Angriffe in UMTS-Netzen Ende-zu-Ende Verschlüsselung ab 2. Phase möglich, jedoch noch nicht im Einsatz wegen folgenden Problemen Regierungen hätten gerne Schlüssel hinterlegt Schwierig ist die Frage wer Zugriff auf Schlüssel bekommt Royal Holloway Protokoll (Vodafone) Zugriff auf die Schlüssel für die Länder, aus denen die Teilnehmer kommen Diffie-Hellman-Variante: supergeheimer Masterkey kann aus Namen der Teilnehmer ihre Schlüssel generieren Netzbetreiber wollen Masterkeys vermeiden Klobig, ineffizient Roaming-Problem: auch andere Länder wollen Zugriff auf Masterkey Kryptographie in Mobilfunknetzen Folie 28

29 Danke für die Aufmerksamkeit

30 Kryptographie in Mobilfunknetzen Folie 30

31 Anhang: S-Boxen S7 Kryptographie in Mobilfunknetzen Folie 31

32 Anhang: S-Boxen S9 Kryptographie in Mobilfunknetzen Folie 32

33 Anhang: Key Schedule (Auszug aus der Seminararbeit) Kryptographie in Mobilfunknetzen Folie 33

34 Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 34

35 Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 35

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Sicherheit mobiler Systeme

Sicherheit mobiler Systeme Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Moderne Kryptosysteme

Moderne Kryptosysteme Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............

Mehr

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Sicherheitsfunktionen in GSM-Mobilfunknetzen Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Pseudo-Zufallsgeneratoren basierend auf dem DLP Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: [email protected] net: www.highq.de Agenda - I.

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

GSM Protokoll für Mobiltelefone

GSM Protokoll für Mobiltelefone GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Adaption eines Conditional Access Systems für Eureka 147 DAB

Adaption eines Conditional Access Systems für Eureka 147 DAB Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München [email protected] 2 SIT-E6 MAR Re 8.04.03 08/00 1

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

IT-Security. Teil 15: Zufall

IT-Security. Teil 15: Zufall IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION

ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Energie BFE ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION Jahresbericht 2007 Autor und Koautoren Prof. Dr. M.

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Themen heute Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Besprechung des 3. Übungsblattes Aufgabe 3 Speicherplätze für Mikrocode-Anweisungen

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003

Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003 Seminarausarbeitung Die Stromchiffre A5 Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23 Letzte Änderung: 7. November 2003 Ruhr-Universität Bochum Lehrstuhl für Kommunikationssicherheit http://www.crypto.rub.de

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger ([email protected]) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

GSM. Global System for Mobile Communication. André Grüneberg [email protected]. Friedemar Blohm [email protected]. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg [email protected] Friedemar Blohm [email protected] 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Projekt Systementwicklung

Projekt Systementwicklung Projekt Systementwicklung Effiziente Codierung: Laufzeitoptimierung Prof. Dr. Nikolaus Wulff Effiziente Codierung Der Wunsch effizienten Code zu schreiben entstammt mehreren Quellen: Zielplattformen mit

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

3.5 Schnelle Fouriertransformation (FFT, DFT)

3.5 Schnelle Fouriertransformation (FFT, DFT) 3.5 Schnelle Fouriertransformation (FFT, DFT) 3.5.1 Grundlagen Ein Polynom P = i a ix i C[x] vom Grad n ist eindeutig durch seine Koeffizienten a i bestimmt, d.h. man hat eine Bijektion {Polynome C[x]

Mehr

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung

Mehr

Kryptographie in Mobilfunknetzen (GSM, UMTS)

Kryptographie in Mobilfunknetzen (GSM, UMTS) Johannes epler Unverstät Lnz Semnar - Angewandte Systemtheore ryptographe n Moblfunknetzen (GSM, UMTS) Andreas Bubla, 9656212 2004 http://www.bubla.nfo/nformatk/ urzfassung Um ene abhörschere Übertragung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Rabin Verschlüsselung 1979

Rabin Verschlüsselung 1979 Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit

Mehr